首页 > 精品范文库 > 13号文库
反恐网络信息安全会议提纲
编辑:夜色温柔 识别码:22-581780 13号文库 发布时间: 2023-07-16 22:15:29 来源:网络

第一篇:反恐网络信息安全会议提纲

汇升工艺品厂

网络信息安全会议

主持:赖妙雄日期:2013-10-21 1 网络安全

1.1 网控中心、弱电间设备物理安全保护(包括空调外机的保养、交换机的备件等)

1.2 Windows操作系统补丁下载与分发

1.3网络版杀毒软件的维护,客户端的管理

1.4 定期系统漏洞扫描信息安全

2.1用户可上的Internet网址列表清理,无Internet网址限制的用户名单的清理(专业室主任工程师及以上);

2.2网络数据备份,包括备份策略、磁带的异地存放、备份服务器及数据目录的整理和确认、备份日志的整理;

2.3 图档系统系统安全性,除了现有的每日限制下载次数外,研究文档加密系统在图档管理中的应用;管理制度及规定

3.1 五大关键应用系统的应急预案及预案演练;

3.2 机房停电及消防应急预案演练;

3.3 网络中心交换机、防火墙、安全网关、VPN远程接入设备、各弱电间网络交换机等网络设备损毁的应急预案。

3.4 网络管理的台帐记录(包括网控中心值班记录、网控中心进出记录、数据备份记录、系统漏洞扫描记录、防病毒服务器运维记录、补丁服务器运维记录、网络设备和服务器清单记录、安全网关及防火墙日志记录)

参加会议人员签名:

第二篇:反恐信息安全培训教材(定稿)

信息安全培训教材

为了我们计算机上机密文件的泄密,从而导致其它严重灾难的发生,请各位计算机操作人员严格遵守以下安全规定:

1.1 要将公司或个人的机密文件及可能是受保护文件加密存放,文件应存放在相应的分类目录中

1.2未经领导人及他人许可,不要打开或尝试打开他人文件,以避免泄密或文件的损坏。1.3对不明来历的邮件不要查看或尝试打开,以避免计算机中病毒或木马,并尽快请电脑室人员来检查。

1.4在一些邮件中的附件,如果有出现一些附加名是:EXE,COM等可执行的附件或其他可疑附件时,请先用杀毒软件详细查杀后在使用,或请电脑室人员处理。

1.5不要随便尝试不明白或不熟悉的计算机操作步骤。遇到计算机发生异常而自己无法解决时,应即时通知电脑室,请专业人员解决。

1.6不要随便安装或使用不明来源的软件或程序,不要随便运行或删除电脑上的文件或程序,不要随意修改计算机参数等

1.7收到无意义的邮件后,应及时清除,不要蓄意或恶意地回寄或转发这些邮件。1.8不向他人披露使用密码,防止他人接触计算机系统造成意外。

1.9定期更换密码,如发现密码已经泄漏,应尽快更换。预设的密码及由别人提供的密码应立不予采用

1.10定期用杀毒程序扫描计算机系统。对于新的软件、档案或电子邮件,应选用杀毒软件扫描检查是否带有病毒、有害的程序编码,进行适当的处理后才可开启使用。

1.11先以加密技术保护敏感的数据文件,然后才通过公司网络及互联网进行传送。在适当的情况下,利用数定证书为信息及数据加密或加上数字签名。

1.12关闭电子邮件软件所备有的自动处理电子邮件附件功能,关闭电子邮件应用系统或其他应用软件中可自动处理的功能,以防电脑病毒入侵。

1.13对于不熟悉的人员,请不要让其随意使用你的计算机,如非要使用,应有人在其身旁监督。

1.140不要随意将公司或个人的文件发送给他人,或打开给他人查看或使用。1.15在计算机使用或管理上如有疑问,请询问电脑室人员。

本文涉及的电脑设备,包括电脑室电脑设备及由电脑室负责安装在其它部门或单位的电脑设备。

2.1 要求:

2.1.1 一般工作部不安装软驱和光驱,如有安装软驱和光驱的电脑,每次使用磁碟都要用杀毒软件检查。

2.1.2 对于联网的计算机,任何人在未经批准的情况下,不得向计算机内拷入软件或文档; 2.1.3 数据的备份由相关专业负责人管理,备份用的软盘由专业负责人提供; 2.1.4 软盘光盘等在使用前,必须确保无病毒;

2.1.5 计算机必须安装防毒软件,机密计算机必须安装防火墙等防护软件; 2.1.6 计算机一经发现病毒,应立即通知电脑是专业人员处理; 2.1.7 操作员在离开前应退出系统并关机;

2.1.8 任何人未经操作员本人同意,不得使用他人电脑。2.2 监管措施

2.2.1 由专业人员负责所有微机的互检测和清理工作; 2.2.2 由电脑室的专业人员,根据上述作业计划进行检测; 2.2.3 由经理负责对防护措施的落实情况进行监督。

2.2.4 装有软驱的微机一律不得入网;对于尚未联网计算机,其软件的安装由电脑室负责、任何微机需安装软件时,由相关专业负责人提出书面报告,经经理同意后,由电脑室负责安装;

软件处出现异常时,应通知电脑室专业人员处理;所有微机不得安装游戏软件;数据的备份由相关专业负责人管理,备份用的软盘由专业负责人提供。

2.2.5 硬件维护人员在拆卸微机时,必须采取必要的防静电措施;硬件维护人员在作业完成后或准备离去时,必须将所拆卸的设备复原;要求各专业负责人认真落实所辖微机及配套设备的使用的保养责任;要求专业负责人采取必要措施,确保所有的微机及外设始终处于整洁和良好的状态;所有带锁的微机,在使用完毕或离去前必须上锁;对于关键的电脑设备应配备必要的继电保护电源。

2.2.6 各单位所辖微机的使用、清洗和保养工作,由相应专业负责人负责;各负责人必须经常检查所辖微机及外设的状况,及时发现和解决问题。

2.2.7 由于电脑设备已逐步成为我们工作中必不可少的重要工作。因此,电脑部决定将电脑的管理纳入对各专业负责人的考核范围,并将严格执行。

2.2.8 凡是发现以下情况的,电脑部根据实际情况追究当事人及直接领导的责任。2.2.8.1 电脑感染病毒

2.2.8.2 私自安装和使用未经许可的软件(含游戏)2.2.8.3 微机具有密码功能却未使用.2.2.8.4 离开微机却未退出系统或关机.2.2.8.5 擅自使用他人微机或外设造成不良影响或损失 2.2.8.6 没有及时检查或清洁电脑及相关外设

2.2.9凡发现由于以下作业而造成硬件的损坏或丢失的,其损失由当事人负责 2.2.9.1 违章作业 2.2.9.2 保管不当

2.2.9.3 擅自安装、使用硬件和电气装置

2.2.10 员工的电子邮件可能会为企业网络带来好几种安全漏洞,例如收到不请自来的邮件却毫不警惕便直接打开其邮件,或是未对附加文件扫描是否有病毒藏匿其中便直接开启文件等等。

此外,企业若不主动将新的病毒库派送到员工电脑上,强制施行公司制定的政策,而是完全信任员工随意更新自己电脑上的病毒库,那么就算员工每次都很谨慎先扫描文件,确定没有病毒才打开文件,仍然有被病毒感染的风险。更有甚者,若是放任不当的电子邮件、色情或其它具有攻击性的内容在办公室到处流窜,企业更有可能会面临法律上的种种问题。

2.2.11 密码是大部分企业的主要弱点,因为人们为了节省时间,常常会共享或选择简单的密码。密码若不够复杂,便很容易被别人猜测到并用取得机密资料。其实网络安全的弱点还在于不是只有使用者有密码而已,若态度不够谨慎,只要稍微运用一下手腕便可让他们吐露出来,例如通过电话或电子假装一下,通常就能把员工的密码骗到手。

2.2.12 完全不知道如何防范各式各样的安全漏洞。例如通过社交手段套取等等,便会使得企业门户大开,容易受到各种攻击。未受到正确训练或不满意工作的员工,更可能把企业独家或敏感资料泄露给竞争对手等不应该接触到的这些资料的人。

2.2.13 企业决定由谁负责主导政策的制定与执行,人资部门则应在员工的新进训练时以书面告知公司政策,待员工同意后要求其签名确认已了解并愿意遵守公司相关规定,之后必须严格执行规定,绝对不能有例外。公司颂的政策内,应明确制定违反规定的处罚细则。一般而言,安全系统与网络管理人员应该建构安全防护机制,成立紧急应变小组以应付可能发生的漏洞,并与人资部门密切合作,随时报告可以状况。

2.3 网络的维护

2.31设立网际网络使用规范,让员工了解公司对员工个人使用电子邮件与计算机的规定。此外,明确的网络的使用规范更可提高IT人员设定与监视网络安全方案的效率。

2.32采用能够扫描是否含有不适当内容的技术,并记录违反公司管制规定的网络行为。2.33法律专家认为,监视员工的电子邮件与网络行为在公司面对法律诉讼时,有利于保护公司本身,因此企业设立使用规范,并采用内容监视机制,保护员工不受任何骚扰。

2.34训练员工了解如何应该及时下载最新的防毒更新资料、如何辨认电脑是否有可能中毒、并教导员工如何开户档案之前扫描档案是否有病毒。

2.35修补软件的漏洞,降低病毒透过网抿电子邮件渗入企业网络的机会。

2.36制定密码使用规范,要求员工经常更换密码,并教育员工防范社交欺骗手段,要求他们无论如何都不可以交密码。

2.37查每个员工是否需要接触机密资料,并严格限制机密资料只开于工作上绝对需要的员工使用。

2.38警告员工下载免费软件等各种程序可能引起的危险。

第三篇:浅谈武警部队信息反恐与信息安全

浅谈武警部队信息反恐与信息安全

[摘要]:信息技术的发展,信息恐怖主义成为当今世界新的威胁。武警部队作为我国反对恐怖主义、维护国家安全的主力军,必须提高信息反恐意识,不断提高防范和打击信息恐怖主义的能力,保护国家信息安全。论文关键词:信息恐怖主义,信息反恐,信息安全 1

信息恐怖主义及其特点 1.1 信息恐怖主义 由于科技的不断发展,信息技术的应用已渗透到生产生活的各个领域,全社会对信息系统的依赖性越来越大。信息系统的开放性与易用性,给用户带来便利的同时也成为了恐怖分子进行恐怖活动新的工具。其次,通信和信息系统本身的技术缺陷,比如当信息以电磁波的形式进行传递时,极易受到截获和监听;安全技术开发的滞后以及攻击技术的发展;信息系统本身的漏洞和安全性的缺乏等等这些都使得恐怖分子进行恐怖活动有了可乘之机。此外,恐怖分子利用信息袭击作为新的恐怖活动手段,避免了传统恐怖活动的风险,并会给对方带来巨大的严重后果。

信息恐怖主义是信息时代恐怖主义与信息活动的结合,通常信息恐怖主义有狭义和广义之分。狭义上的信息恐怖主义即为网络恐怖主义,广义上的信息恐怖主义不仅包括网络恐怖主义,还包括利用各种大众媒体如电视、广播散布恐怖信息,制造恐怖气氛以及对国家或地区的政治、经济、军事等各种信息基础设施予以破坏的行为。

1.2 信息恐怖主义的特点

(1)恐怖活动的手段和目标多样化 传统恐怖活动手段比如爆炸、劫机、绑架人质、投毒等依然存在,而且在信息技术的支持下,更强化了恐怖活动的后果。信息技术的发展为恐怖分子更多地掌握高科技提供了可能,进而出现了信息恐怖主义的新手段,如利用黑客技术窃取资料、破坏网络系统;恶意攻击破坏政府部门、金融等重要设施网站;通过网络及各种通信技术传递情报,发布攻击指示等。

传统的恐怖袭击目标多为实体,如国家的重要机构和部门、通信电力等重要公共设施等。信息恐怖主义还将个人和国家的重要信息、重要机构网站、信息管理系统、重要基础设施等系统等列为了袭击目标。

(2)超越时空地域 信息时代,信息恐怖活动超越了传统恐怖活动的有形物理空间,转入了无形的信息空间。虚拟的网络将世界连在了一起成为了“地球村”,在便利了社会信息交流的同时,也使得恐怖袭击无须太多考虑时间和地域等因素,轻易地窃取信息、破坏系统等,而且造成系统瘫痪无法运转等严重的后果。虚拟信息空间在为恐怖情报传递提供便利的同时也为恐怖分子的身份提供了隐藏,恐怖分子通过网络进行恐怖宣传、发展恐怖组织、进行恐怖活动,给反恐增加了难度。

武警部队是我国信息反恐的主力军 信息恐怖主义成为当今世界新的威胁,我国也面临着同样的威胁。恐怖分子借助信息全球化,使得信息恐怖活动形式越来越多。已经发生的信息安全事故也让我们看到了信息安全要从细节做起。电磁波干扰、电磁泄漏等给恐怖分子进行信息窃取有了可乘之机;我国的一些计算机硬件、软件和网络设备依靠进口,从而受制于人,给信息安全保密带来很大困难;信息安全技术较信息系统滞后,有些系统安全性级别不够高等给信息安全带来了隐患;计算机病毒、黑客技术等各种高科技手段和设备对信息的破坏和窃取也是信息安全保密中需要防范和应对的重要方面。2002 年我国“鑫诺”通信卫星遭到“法轮功”邪教分子非法信号干扰;新疆“7·5”事件等都给国家和人民造成巨大损失;这些都使得人们对信息恐怖主义有了深刻的认识,同时也提高了民众及武警部队的信息反恐意识。

武警部队是我国反对恐怖主义、维护国家安全的主力军。武警部队必须更新观念,充分认识反恐任务的变化,即从物理空间维扩展到信息空间,不仅要防范和打击来自物理空间的恐怖主义,还要应对和有效打击来自信息空间的恐怖主义。只有不断提高防范和打击能力,建立预警机制,抢占信息反恐制高点和主动权,才能保卫国家和民族利益。武警部队信息反恐可采取的主要措施 3.1 深化信息反恐理论和技术研究,提高武警部队信息反恐能力 恐怖事件出现之后的快速解决固然重要,但恐怖事件发生前的情报获取、情况掌握及相应控制措施的采取则更值得研究,因此只有建立预警系统,才能主动并有力有效打击信息恐怖活动。随着信息恐怖主义的形式不断增多,不仅要根据目前恐怖主义的表现进行针对性反恐理论研究,进行应对性反恐,还要随着科技的发展,不断积极创新信息安全理论和技术,占领信息反恐的主动权。

3.2 开展信息反恐演习,提高反恐实战能力 武警部队作为我国反恐的主力军,要密切关注有关恐怖事件案例,有针对性地进行研究,积累反恐资料,在院校教育及部队训练中积极开展信息反恐演习。紧贴局势变化,科学设置演习内容;着眼反恐实战,贴近真实环境;紧跟科技发展,将新技术应用于信息反恐演习,培养参战人员良好的心理素质、信息处理能力和应对反恐复杂局面的应变能力,提高信息反恐实战能力。

2003 年,中国第一次在北京举行代号为“长城”的反恐怖综合演习。2009 年 6 月举行的“长城 6 号”反恐演习,就是在反恐部门的指挥下,公安、武警、环保、卫生等多部门的专业处置力量密切协同合作,进一步提升了信息反恐实战能力。

3.3 增强安全保密意识和信息反恐意识,提高反恐人员信息素质 增强安全保密意识是做好安全保密工作的基础,要从思想上高度重视信息安全保密,不能存侥幸心理。不断发生的恐怖事件让人们看到了信息恐怖活动的破坏性之大,恐怖活动方式之多,也使民众的信息反恐意识得到了提高。武警部队作为国家反恐的主力军,更应该充分认识自己在信息反恐工作中的重大责任。

信息时代的反恐斗争既是技术的较量也是人员的较量,因此需要不断增强武警部队反恐人员的信息素质,培养大批信息反恐技术专家,增强信息反恐能力。通过演习训练和不断学习,提高反恐人员的身体素质和灵活应变能力,增强对现有信息处理技术的熟练掌握能力和信息处理能力。

3.4 完善反恐法规,健全信息反恐机制 我国高度重视反恐工作,不断完善法律体系以适应国内外反恐斗争需要,但现有法律尚不足以达到惩处、威慑恐怖分子的目的。“9·11”之后,我国就着手反恐法的研究,但相比于其他法律,反恐法不仅要着眼于眼前,还要考虑长远。新疆“7·5”事件发生后,反恐法的出台显得更加紧迫。

随着信息恐怖活动的国际化,推动信息反恐国际合作成为了防范和打击信息恐怖主义的必由之路。武警部队应加强与其它国家在信息反恐技术上的合作,共享反恐情报,互相交流反恐经验,互派人员到对方国家培训学习,积极开展信息反恐联合演习等。

参考文献[1] 马荣生.武警部队须注重防范和打击信息恐怖主义.国防,2009[2]宣邦东,郞生文等.信息恐怖主义浅探.国防科技,2005

第四篇:网络信息安全

网络信息安全

信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。

1.硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。

2.软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。

3.运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

4.数据安全。即网络中存储及流通数据的女全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

1.防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。

防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类:

●包过滤技术(Packct Filtering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。

●代理(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。运行代理服务的主机被称为应用机关。代理服务还可以用于实施较强的数据流监控、过滤、记录等功能。

●状态监控(Statc Innspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能——包过滤与网络服务代理。目前最有效的实现方法是采用 Check Point)提出的虚拟机方式(Inspect Virtual Machine)。

防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。

防火墙技术的不足有三。一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。

2.加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。

密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数——单向陷门函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。

除了密钥加密技术外,还有数据加密技术。一是链路加密技术。链路加密是对通信线路加密;二是节点加密技术。节点加密是指对存储在节点内的文件和数据库信息进行的加密保护。

3.数字签名技术。数字签名(Digital Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。

在书面文件上签名是确认文件的一种手段,其作用有两点,一是因为自己的签名难以否认,从而确认文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面签名有相同相通之处,也能确认两点,一是信息是由签名者发送的,二是信息自签发后到收到为止未曾做过任何修改。这样,数字签名就可用来防止:电子信息因易于修改而有人作伪;冒用别人名义发送信息;发出(收到)信件后又加以否认。

广泛应用的数字签名方法有RSA签名、DSS签名和 Hash签名三种。RSA的最大方便是没有密钥分配问题。公开密钥加密使用两个不同的密钥,其中一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页上或公告牌里,网上的任何用户都可获得公开密钥。保密密钥是用户专用的,由用户本身持有,它可以对公开密钥加密的信息解密。DSS数字签名是由美国政府颁布实施的,主要用于跟美国做生意的公司。它只是一个签名系统,而且美国不提倡使用任何削弱政府窃听能力的加密软件。Hash签名是最主要的数字签名方法,跟单独签名的RSA数字签名不同,它是将数字签名和要发送的信息捆在一起,所以更适合电子商务。

4.数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Timestamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名

(二)网络信忽安全的目标

1.保密性。保密性是指信息不泄露给非授权人、实休和过程,或供其使用的特性。

2.完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插人、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。

3.可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息

4.可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。

5.可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

网络信息安全面临的问题

1.网络协议和软件的安全缺陷

因特网的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。很容易被窃听和欺骗:大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被监听和劫持。很多基于TCP/IP的应用服务都在不同程度上存在着安全问题,这很容易被一些对TCP/IP十分了解的人所利用,一些新的处于测试阶级的服务有更多的安全缺陷。缺乏安全策略:许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被内部人员滥用,黑客从一些服务中可以获得有用的信息,而网络维护人员却不知道应该禁止这种服务。配置的复杂性:访问控制的配置一般十分复杂,所以很容易被错误配置,从而给黑客以可乘之机。TCP/IP是被公布于世的,了解它的人越多被人破坏的可能性越大。现在,银行之间在专用网上传输数据所用的协议都是保密的,这样就可以有效地防止入侵。当然,人们不能把TCP/IP和其实现代码保密,这样不利于TCP/IP网络的发展。2.黑客攻击手段多样

进人2006年以来,网络罪犯采用翻新分散式阻断服务(DDOS)攻击的手法,用形同互联网黄页的域名系统服务器来发动攻击,扰乱在线商务。宽带网络条件下,常见的拒绝服务攻击方式主要有两种,一是网络黑客蓄意发动的针对服务和网络设备的DDOS攻击;二是用蠕虫病毒等新的攻击方式,造成网络流量急速提高,导致网络设备崩溃,或者造成网络链路的不堪负重。

调查资料显示,2006年初发现企业的系统承受的攻击规模甚于以往,而且来源不是被绑架的“僵尸”电脑,而是出自于域名系统(DNS)服务器。一旦成为DDOS攻击的目标,目标系统不论是网页服务器、域名服务器,还是电子邮件服务器,都会被网络上四面八方的系统传来的巨量信息给淹没。黑客的用意是借人量垃圾信息妨碍系统正常的信息处理,借以切断攻击目标对外的连线。黑客常用“僵尸”电脑连成网络,把大量的查询要求传至开放的DNS服务器,这些查询信息会假装成被巨量信息攻击的目标所传出的,因此DNS服务器会把回应信息传到那个网址。

美国司法部的一项调查资料显示,1998年3月到2005年2月期间,82%的人侵者掌握授权用户或设备的数据。在传统的用户身份认证环境下,外来攻击者仅凭盗取的相关用户身份凭证就能以任何台设备进人网络,即使最严密的用户认证保护系统也很难保护网络安全。另外,由于企业员工可以通过任何一台未经确认和处理的设备,以有效合法的个人身份凭证进入网络,使间谍软件、广告软件、木马程序及其它恶意程序有机可乘,严重威胁网络系统的安全。

有资料显示,最近拉美国家的网络诈骗活动增多,作案手段先进。犯罪活动已经从“现实生活转入虚拟世界”,网上诈骗活动日益增多。3.计算机病毒

第五篇:网络公开反恐工作信息管理工作情况汇报

网络公开反恐工作信息管理工作情况汇报

为切实做好我局政府信息公开保密检查工作,确保党和国家安全和利益,我局认真贯彻国家反恐办《关于加强对网络公开反恐工作信息管理工作的通知》文件精神,对我局政府信息公开保密管理扎实开展自查工作,现将自查情况汇报如下:

一、领导重视

我局领导高度重视保密检查工作,根据《通知》要求,即成立了局涉密信息检查工作领导小组,主要领导和分管领导分别担任正副组长,加强对我局涉密信息检查工作的领导。同时,成立局保密工作检查组,依托局办公室成员全面开展检查工作。

二、宣传到位

接到市反恐办通知后,我局立即在局长办公会上学习传达了《通知》精神,要求各科室、单位先行开展自查,机关电脑技术工作人员全力配合,对各信息公开渠道确保自查到位,遇有情况及时报告。

三、认真自查

根据《通知》要求,我局由涉密信息检查领导小组成员对机关每一台电脑、存储介质相关涉密文件信息进行排查。

由电脑技术人员对局办公网络按照反恐工作信息检查规定进行了全面检查,并对已发布信息做到逐条排查。经查,我局没有存储或处理过相关涉密信息,已发布信息无涉密、无相互关联性,计算机保密、信息公开审查等制度建设健全。

反恐网络信息安全会议提纲
TOP